Published inMII Cyber Security Consulting ServicesActive Directory Enumeration from Non-Joined Domain WorkstationDuring a Red Teaming Assume Breach engagement, there is a possibility that the client provides you with access to a workstation as a…May 30May 30
Published inMII Cyber Security Consulting ServicesExpanding the Impact of a Compromised Domain Controller: A DNS Spoofing AttackIn red teaming scenarios, compromising the Domain Controller in an Active Directory environment often signifies game over. However, what…Mar 26Mar 26
Published inLinuxSecAD Attack Path Mapping Menggunakan BloodHound CEIni adalah tutorial singkat bagaimana menginstall dan menggunakan BloodHound CE. BloodHound CE sendiri merupakan suksesor dari Bloodhound…Feb 19Feb 19
Review Sertifikasi eCPPT: 3 Alasan Kenapa Jangan DiambilReview Sertifikasi eCPPT. Ini adalah review pengalaman ujian sertifikasi eCPPT dari INE Security yang saya ambil beberapa waktu lalu.Feb 8Feb 8
Published inLinuxSecCara Install Brave Browser di Debian dan UbuntuCara Install Brave Browser di Debian dan Ubuntu. Ini adalah totorial singkat mengenai bagaimana cara memasang Brave Browser di distro…Jan 17Jan 17
2023 Was My Best Year!This article is a recap of my accomplishments this year. It highlights what I’ve done and sets the stage for my goals next year.Jan 8Jan 8
Published inLinuxSecBypass SSL Pinning Android dengan FridaSSL Pinning sepertinya menjadi salah satu keamanan tambahan selain root detection pada aplikasi mobile modern. Hal ini bagus karena artinya…Dec 5, 2023Dec 5, 2023
Published inMII Cyber Security Consulting ServicesPolicy Compliance Audit Menggunakan Nessus ProfessionalIni hanyalah catatan singkat mengenai penggunaan Nessus untuk keperluan Policy Compliance Audit.Dec 4, 2023Dec 4, 2023
Bypass Root Detection Aplikasi Android Menggunakan FridaDalam dunia pengembangan aplikasi mobile, keamanan merupakan hal yang sangat penting. Salah satu aspek keamanan yang sering diterapkan…Jun 6, 2023Jun 6, 2023
Published inMII Cyber Security Consulting ServicesInjeksi File Access Log Untuk Eskalasi Kerentanan LFI ke RCEPada kesempatan kali ini saya akan membahas mengenai bagaimana kita meng-eskalasi kerentanan LFI menjadi RCE sehingga nantinya kita…Apr 17, 2023Apr 17, 2023